Guest Introspection es compatible con la introspección de archivos en Linux solo para antivirus. Para proteger las máquinas virtuales Linux con una solución de seguridad de Guest Introspection, debe instalar Thin Agent de Guest Introspection.

La instancia de Thin Agent de GI está disponible como parte de los paquetes específicos del sistema operativo (OSP) de VMware Tools. No es necesario instalar VMware Tools. La instalación y actualización de la instancia de Thin Agent de GI no está relacionada con la instalación y actualización de NSX. Asimismo, el Administrador de Enterprise o Seguridad (Administrador no de NSX) puede instalar el agente en las máquinas virtuales invitadas fuera de NSX.

Para instalar la instancia de Thin Agent de GI en sistemas Linux RHEL, CentOS y SLES, utilice el paquete RPM. Para instalar la instancia de Thin Agent de GI en sistemas Linux Ubuntu, utilice el paquete DEB.

Para obtener instrucciones sobre Windows, consulte Instalar Thin Agent de Guest Introspection en máquinas virtuales de Windows.

Requisitos previos

  • Asegúrese de que la máquina virtual invitada tenga una versión compatible de Linux instalada:
    • Red Hat Enterprise Linux (RHEL) 7.0–7.4 GA (64 bits).
    • CentOS 7.4 GA.
    • SUSE Linux Enterprise Server (SLES) 12 GA (64 bits).
    • Ubuntu 16.04.5 LTS GA (64 bits).
    • Ubuntu 14.04 LTS GA (64 bits).
    Nota: A partir de NSX 6.4.6, ya no se admite Ubuntu 14.04 ni RHEL 7.0-7.3. NSX 6.4.6 y versiones posteriores admiten Ubuntu 16.04.5 y RHEL 7.4.
  • Compruebe si GLib 2.0 esté instalado en la máquina virtual Linux.

Procedimiento

  • Según su sistema operativo Linux, realice los siguientes pasos con privilegios de raíz:
    • Para sistemas Ubuntu:
      1. Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos:
        curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
        
        apt-key add VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
      2. Cree un archivo llamado vm.list en /etc/apt/sources.list.d.
      3. Edite el archivo con el siguiente contenido:
        deb https://packages.vmware.com/packages/nsx-gi/latest/ubuntu/dists xenial main
      4. Instale el paquete:
        apt-get update
        apt-get install vmware-nsx-gi-file
    • Para sistemas RHEL7:
      1. Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos:
        curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
        
        rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
      2. Cree un archivo llamado vm.repo en /etc/yum.repos.d.
      3. Edite el archivo con el siguiente contenido:
        [vmware]
        name = VMware
        baseurl = https://packages.vmware.com/packages/nsx-gi/latest/rhel/x86_64
        enabled = 1
        gpgcheck = 1
        metadata_expire = 86400
        ui_repoid_vars = basearch
        
      4. Instale el paquete:
        yum install vmware-nsx-gi-file
    • Para sistemas SLES:
      1. Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos:
        curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
        
        rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
      2. Agregue el siguiente repositorio:
        zypper ar -f "https://packages.vmware.com/packages/nsx-gi/latest/sles12/x86_64/" VMware
      3. Instale el paquete:
        zypper install vmware-nsx-gi-file
    • Para sistemas CentOS:
      1. Obtenga e importe las clave públicas de empaquetado de VMware mediante los siguientes comandos:
        curl -O https://packages.vmware.com/packages/nsx-gi/keys/VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
        rpm --import VMWARE-PACKAGING-NSX-GI-GPG-RSA-KEY.pub
      2. Cree un archivo llamado vmware.repo en /etc/yum.repos.d.
      3. Edite el archivo con el siguiente contenido:
        [vmware]
        name = VMware
        baseurl = https://packages.vmware.com/packages/nsx-gi/latest/centos7/x86_64
        enabled = 1
        gpgcheck = 1
        metadata_expire = 86400
        ui_repoid_vars = basearch
        

Qué hacer a continuación

Compruebe que se esté ejecutando la instancia de Thin Agent utilizando el comando service vsepd status con privilegios administrativos. El estado debería ser ejecutándose.